当前位置:病毒专区 \ 安全预警
CNVD漏洞周报2018年第43期
新闻来源:国家互联网应急中心CNCERT
发布人:计算机安全协会
点击率:65
发布日期:2018.10.30

 2018年10月22日-2018年10月28日

国家信息安全漏洞.jpg

本周漏洞态势研判情况 

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞200个,其中高危漏洞79个、中危漏洞116个、低危漏洞5个。漏洞平均分值为6.13。本周收录的漏洞中,涉及0day漏洞65个(占33%),其中互联网上出现“TP-Link TL-WR840N和TL-WR841N认证绕过漏洞、D-link DSL-2640T跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数914个,与上周(739个)环比增长24%。

1.jpg

图1 CNVD收录漏洞近10周平均分值分布图

2.jpg

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

本周,CNVD向基础电信企业通报漏洞事件1起,向银行、证券、保险、能源等重要行业单位通报漏洞事件34起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件257起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件31起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件11起。

3.jpg

图3 CNVD各行业漏洞处置情况按周统计

4.jpg

图4 CNCERT各分中心处置情况按周统计

5.jpg

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

上海斐讯数据通信技术有限公司、拓之林(北京)文化传播有限公司、锐捷网络股份有限公司、农夫山泉股份有限公司、掌易科技公司、上海维程计算机信息技术有限公司、长春凌展软件有限责任公司、上海寻梦信息技术有限公司、《中国科学》杂志社有限责任公司、安徽天达网络科技有限公司、长沙米拓信息技术有限公司、银川迅雷网络科技有限公司、南京南软科技有限公司、开普互联科技有限公司、淄博闪灵网络科技有限公司、深圳市荣光信息有限公司、中核建材有限公司、广州市巨硅信息科技有限公司、深圳市锟铻科技有限公司、北京费尔之盾科技有限公司、北京杰控科技有限公司、镇江市云优网络科技有限公司、北京新启科技有限公司、北京友华宇佳科技有限公司、北京广易东方信息技术有限公司、桂林崇胜网络科技有限公司、上海必智软件有限公司、普元信息技术股份有限公司、中国设备工程杂志网、国家公务员考试网、《中国质量万里行》杂志社、杨子晚报、老班CMS、新秀工作室、飞飞影视导航系统(FeiFeiCms)、中文在线、春杰工作室、八哥软件、gxlcms、Duomicms、YCCMS。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、哈尔滨安天科技股份有限公司、新华三技术有限公司、北京神州绿盟科技有限公司、中国电信集团系统集成有限责任公司等单位报送公开收集的漏洞数量较多。山东云天安全技术有限公司、远江盛邦(北京)网络安全科技股份有限公司、北京圣博润高新技术股份有限公司、任子行网络技术股份有限公司、中新网络信息安全股份有限公司、北京明朝万达科技股份有限公司(安元实验室)、山石网科通信技术有限公司、北京智游网安科技有限公司、安徽锋刃信息科技有限公司、北京国舜科技股份有限公司、广州竞远安全技术股份有限公司、新疆海狼科技有限公司及其他个人白帽子向CNVD提交了914个以事件型漏洞为主的原创漏洞,其中包括360网神(补天平台)和漏洞盒子向CNVD共享的白帽子报送的510条原创漏洞信息。

表1 漏洞报送情况统计表

6.jpg

本周漏洞按类型和厂商统计

本周,CNVD收录了200个漏洞。应用程序漏洞120个,WEB应用漏洞34个,数据库漏洞20个,网络设备漏洞17个,安全产品漏洞7个,操作系统漏洞2个。

表2 漏洞按影响类型统计表

7.jpg

8.jpg

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Oracle、Foxit、Mozilla等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

9.jpg

本周行业漏洞收录情况

本周,CNVD收录了7个电信行业漏洞,4个移动互联网行业漏洞,11个工控行业漏洞(如下图所示)。其中,“Advantech WebAccess不当访问控制漏洞、Moxa EDR-810命令注入漏洞、Cisco Webex Meetings Desktop App Update Service命令注入漏洞、Telecrane F25 Series命令执行漏洞、Advantech WebAccess任意文件删除漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了上述漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

10.jpg

图7 电信行业漏洞统计

11.jpg

图8 移动互联网行业漏洞统计

12.jpg

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Oracle产品安全漏洞

Oracle MySQL是一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。本周,上述产品被披露存在拒绝服务漏洞,攻击者可利用漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。

CNVD收录的相关漏洞包括:Oracle MySQL Server拒绝服务漏洞(CNVD-2018-21471、CNVD-2018-21472、CNVD-2018-21474、CNVD-2018-21475、CNVD-2018-21478、CNVD-2018-21477、CNVD-2018-21486、CNVD-2018-21485)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21471

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21472

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21474

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21475

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21478

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21477

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21486

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21485

2、Foxit产品安全漏洞

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。本周,上述产品被披露存在内存错误引用漏洞,攻击者可利用漏洞在当前进程的上下文中执行代码。

CNVD收录的相关漏洞包括:Foxit Reader和Foxit PhantomPDF for Windows内存错误引用漏洞(CNVD-2018-21836、CNVD-2018-21837、CNVD-2018-21838、CNVD-2018-21839、CNVD-2018-21840、CNVD-2018-21841、CNVD-2018-21842、CNVD-2018-21843)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21836

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21837

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21838

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21839

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21840

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21841

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21842

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21843

3、Mozilla产品安全漏洞

Mozilla Firefox是一款开源Web浏览器;Mozilla Firefox ESR是Firefox的一个延长支持版本。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取内存地址,执行任意代码,发起拒绝服务攻击。

CNVD收录的相关漏洞包括:Mozilla Firefox和Firefox ESR内存破坏漏洞(CNVD-2018-21814)、Mozilla Firefox内存错误引用漏洞(CNVD-2018-21815、CNVD-2018-21816)、Mozilla Firefox和Firefox ESR栈越界读取漏洞、Mozilla Firefox内存破坏漏洞(CNVD-2018-21819)、Mozilla Firefox代码执行漏洞(CNVD-2018-21820)、Mozilla Firefox和Firefox ESR类型混淆漏洞、Mozilla Firefox和Firefox ESR拒绝服务漏洞(CNVD-2018-21822)。其中,除“Mozilla Firefox和Firefox ESR拒绝服务漏洞(CNVD-2018-21822)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21814

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21815

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21816

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21817

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21819

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21820

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21821

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21822

4、Cisco产品安全漏洞

Cisco Wireless LAN Controller(WLC)Software是一套用于配置和管理WLC(无线局域网控制器)的软件。Control and Provisioning of Wireless Access Points(CAPWAP)是其中的一个无线接入点控制和配置组件。Cisco WebEx Meetings是网络会议解决方案。Cisco Firepower Threat Defense是一套运行在防火墙中的软件。Cisco Digital Network Architecture Center(DNA Center)是一套数字网络体系结构解决方案。Cisco HyperFlex Software是一套可扩展的分布式文件系统。Cisco Firepower System Software是一款下一代防火墙产品(NGFW)。本周,该产品被披露存在多个漏洞,攻击者可利用漏洞绕过身份验证,检索和修改重要的系统文件,运行任意命令,发起拒绝服务攻击。

CNVD收录的相关漏洞包括:Cisco Wireless LAN Controller拒绝服务漏洞(CNVD-2018-21481)、Cisco Webex Meetings Desktop App Update Service命令注入漏洞、Cisco Firepower Threat Defense Software拒绝服务漏洞、Cisco Digital Network Architecture Center认证绕过漏洞、Cisco HyperFlex Static Signing Key授权绕过漏洞、Cisco Firepower System Software Detection Engine拒绝服务漏洞、Cisco Firepower System Software命令执行漏洞、Cisco Digital Network Architecture Center认证绕过漏洞。上述漏洞的综合评级为“高危”。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21481

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21739

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21924

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21926

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21928

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21929

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21930

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21931

5、TP-Link TL-WA850RE Wi-Fi Range Extender堆缓冲区溢出漏洞

TP-Link TL-WA850RE Wi-Fi Range Extender是中国普联(TP-LINK)公司的一款无线网络信号扩展器。本周,TP-Link TL-WA850RE Wi-Fi Range Extender被披露存在堆缓冲区溢出漏洞。远程攻击者可通过向to/data/syslog.filter.json文件发送较长的‘type’参数利用该漏洞造成拒绝服务(运行中断)。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21917

更多高危漏洞可根据CNVD编号,在CNVD官网进行查询。参考链接:

http://www.cnvd.org.cn/flaw/list.htm

小结:本周,Oracle被披露存在拒绝服务漏洞,攻击者可利用漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。此外,Foxit、Mozilla、Cisco等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取内存地址,绕过身份验证,执行任意代码,发起拒绝服务攻击等。另外,TP-Link TL-WA850RE Wi-Fi Range Extender被披露存在堆缓冲区溢出漏洞。远程攻击者可通过向to/data/syslog.filter.json文件发送较长的‘type’参数利用该漏洞造成拒绝服务(运行中断)。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、D-link DSL-2640T跨站脚本漏洞

验证描述

D-link DSL-2640T是友讯(D-Link)公司的一款无线路由器。

D-link DSL-2640T中的cgi-bin/webcm页面存在跨站脚本漏洞。远程攻击者可借助’var:RelaodHref’或’var:conid’参数利用该漏洞注入任意的Web脚本或HTML。

验证信息

POC链接:

https://cxsecurity.com/issue/WLB-2018100107

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-21854

信息提供者

恒安嘉新(北京)科技股份公司

上一篇:2018年9月| CNCERT互联网安全威胁报告第93期
下一篇:网络安全信息与动态周报2018年第42期(10月15日—10月21日)
【打印此页】【返回顶部】【关闭本页】
宁波市计算机信息网络安全协会   版权所有 2011-2016   ICP备案号:浙ICP备06028402号   网站维护商:宁波公众
联系电话:0574-87815766/87815706    传真:0574-87815706
EMAIL:nbaqxh@163.com